五大最臭名昭著的网络攻击

2018 年11 月20日

大多数网络攻击都相当普通。最恶劣的网络攻击是, 用户会在屏幕上看到支付赎金的声明, 声明中称计算机已被加密, 须付款后才能解锁。不过, 一般情况下, 并没有什么特别的网络攻击发生 – 许多类型的恶意软件是赶在被发现之前, 尽可能地偷偷地窃取最多的数据。

但是有一些网络攻击, 它们的规模或复杂程度不能不引起人们的注意。本文着重阐述的是过去十年中五种规模最大、最臭名昭著的网络攻击。

WannaCry:真正大肆传播的病毒

WannaCry攻击利用的是勒索软件和常规计算机恶意软件, 攻击对象是所有人, 甚至包括对计算机一无所知的人。攻击者利用Shadow Brokers公开提供的漏洞(来自Equation Group黑客团队)创造了一个怪物 – 一种能够通过互联网和本地网络快速传播的勒索软件加密器。

仅仅四天, WannaCry病毒就导致150个国家20多万台计算机瘫痪。其中包括关键基础设施:WannaCry加密了某些医院的所有设备, 包括医疗设备在内;一些工厂被迫停工。在近期的攻击中, WannaCry的影响面最大。

有关WannaCry的详细信息, 请阅读本文, 要了解该病毒业务方面的信息, 请阅读此处 此处。另外, WannaCry仍然存在, 危及着全世界的计算机。要了解如何配置Windows以防范此病毒, 请阅读本文

NotPetya/ExPetr:迄今为止代价最高的网络攻击

据称, WannaCry并不是代价最高的流行病毒, 这一头衔落在了另一个名为ExPetr的勒索软件加密器头上(从技术上来说, 这是一种擦除器, 但不会改变底线), 该加密器又名NotPetya。它的工作原理相同:蠕虫病毒利用EternalBlue和EtrernalRomance漏洞在网络上四处移动, 不可逆转地加密其路径中的所有内容。

虽然被感染的机器总数并不大, 但NotPetya感染的主要是企业, 部分原因是其中一个初始传播适量是通过财务软件MeDoc引入的。网络犯罪分子设法取得了MeDoc更新服务器的控制权, 结果导致许多使用该软件的客户端收到伪装成更新的恶意软件, 由此在网络上肆意传播。

NotPetya网络攻击造成的损失估计达到100亿美元, 而根据各种估计数据, WannaCry造成的损失约在40到80亿美元之间。因此, NotPetya被视为是历史上代价最高的全球网络攻击。但愿这个记录不会很快打破。

有关NotPetya / ExPetr流行病毒的更多信息可以阅读本文此处讨论了它给企业造成的痛苦;在此处可了解为什么这种病毒能使大型企业瘫痪, 为什么说影响的不仅仅是计算机被感染的人, 还会影响其他所有人。

Stuxnet:冒烟的网络武器

或许最出名的攻击是导致伊朗的铀浓缩离心机瘫痪的恶意软件, 这是一种十分复杂的多面恶意软件, 导致伊朗核计划延缓了数年。正是从Stuxnet病毒开始, 引发了人们就使用网络武器对抗工业系统的讨论。

当时, 没有哪种病毒在复杂性和狡猾性方面能超越Stuxnet – 这种蠕虫病毒能够通过USB闪存驱动器悄无声息地传播, 甚至可以渗透到未连到互联网或本地网络的计算机。

这种蠕虫病毒很快失控, 迅速在世界范围内扩散, 感染了数十万台计算机。但它不会破坏这些计算机;它是为专为执行一项非常具体的任务而创造出来的。这种蠕虫病毒只在由西门子可编程控制器和软件操作的计算机上起作用。在登录到这类计算机后, 它会对这些控制器重新编程。随后将铀浓缩离心机的转速设定得过高的值, 从而以物理方式破坏离心机。

关于Stuxnet病毒的文章数不胜数, 包括有一整本书专门描述这种病毒, 但如果只想大致了解这种蠕虫如何传播以及感染的对象, 那么只要阅读文章就够了。

DarkHotel:套房中的间谍

众所周知, 咖啡馆或机场的公共Wi-Fi网络并不是最安全的。然而, 许多人认为酒店网络的安全性应该会好一些。因为虽然酒店也采用公共网络, 但至少需要某种授权。

然而, 这种误解让各种高管和高级官员付出了沉重的代价。他们在连到酒店网络时, 系统提示他们安装一个貌似流行软件的合法更新。一旦安装后, 他们的设备随即被DarkHotel间谍软件所感染。攻击者会在他们入住前几天专门在网络引入该软软, 在他们离开好几天内删除。这种隐形的间谍软件会记录击键, 并允许网络犯罪分子进行有针对性的网络钓鱼攻击。

请阅读本文了解有关DarkHotel感染及其后果的更多信息。

Mirai:互联网的衰落

僵尸网络已经有多年的历史了, 但物联网的出现确实为它们注入了新的活力。从未考虑过安全性并且没有安装反病毒软件的设备突然开始被大规模感染。被感染的设备会跟踪了同类的其他设备, 并立即进行感染。这一僵尸队伍的组建基于一个被浪漫地命名为Mirai(从日语翻译而来, 意为”未来”)的恶意软件, 僵尸队伍不断发展壮大并随时待命。

然后终于有一天 – 2016年10月21日 – 这个庞大僵尸网络的所有者决定测试一下僵尸网络的能力, 结果导致数百万台数字录像机、路由器、IP摄像机和其他”智能”设备向DNS服务提供商Dyn发送海量请求。

Dyn根本无法承受如此大规模的DDoS攻击。DNS以及依赖DNS的服务随即变得不可用:PayPal、Twitter、Netflix、Spotify、PlayStation在线服务以及美国其他许多服务都受到影响。Dyn最终恢复了正常运转, 但是Mirai攻击的规模让全世界寝食难安, 迫使大家思考”智能”设备的安全性 – 正是它敲响了智能设备安全性的警钟。

你可以在这篇文章中阅读关于Mirai、Dyn和”破坏互联网的攻击”的更多内容。